

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Quick Microsoft Teams拡張機能
<a name="teams-extension"></a>

のクイック拡張機能は、AI を活用した支援をチームコミュニケーションワークフローに直接Microsoft Teams統合します。ユーザーは、会話で @Amazon Quick について言及して、会社の知識にアクセスし、設定されたアクションコネクタを使用し、Teams環境を離れることなくコンテキストに応じたサポートを受けることができます。

Teams 拡張機能を使用すると、ユーザーは次のことができます。
+ **@Amazon Quick** をTeamsチャネル内の会話に言及し、共同作業者として追加します。
+ Amazon Quick で設定されたアクションコネクタからのアクションを使用します。
+ Amazon Quick インスタンスに追加された会社のナレッジソースには、 内からアクセスしますMicrosoft Teams。

**重要**  
Amazon Quick の顧客統合には、Microsoft Teams組織の*M365サブスクリプション*を持つ有料組織Microsoft Teamsが必要です。
Amazon Quick は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

**Topics**
+ [Microsoft Teams 拡張機能の前提条件](#teams-prerequisites)
+ [Microsoft Teams 拡張機能アクセスを設定する](#configure-teams-extension)

## Microsoft Teams 拡張機能の前提条件
<a name="teams-prerequisites"></a>

への Amazon Quick 拡張機能のアクセスを設定する前にMicrosoft Teams、管理者は次のステップを完了する必要があります。

1. Microsoft 365 ビジネスサブスクリプションがあり、グローバル管理者であるか、管理者権限 (特に `AppCatalog.ReadWrite.All`) を持っている。

1. Amazon Quick インスタンスがある。

1. Microsoft 365 テナント ID。これは、Azureポータル > **Azure Active Directory** > **プロパティ**にアクセスするか、 を使用して確認できますPowerShell。詳細な手順については、Microsoft Learnポータルの[「テナント ID の検索方法 -Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)」を参照してください。

IAM アイデンティティセンターで Amazon Quick に接続するように認証を設定した場合は、以下の追加ステップを実行します。

1.  AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

1. 外部 IAM プロバイダーを IAM アイデンティティセンターに接続する場合は、IAM プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認してください。

1. Entra ID を使用している場合は、Microsoft Entra IDインスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、[「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)」を参照してください。

## Microsoft Teams 拡張機能アクセスを設定する
<a name="configure-teams-extension"></a>

管理者は、Amazon Quick が Amazon Quick アプリケーション環境に接続Microsoft Teamsすることを許可する必要があります。Amazon Quick コンソールを使用して、拡張機能アクセス設定を管理できます。

### ユーザー属性マッピング
<a name="teams-user-attributes"></a>

Microsoft Teams 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。
+ **Amazon Quick ユーザー属性** - E メールアドレスは、Amazon Quick ユーザーを対応するMicrosoft 365アカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。
+ **M365 Office アドインユーザー属性** - User Principal Name (UPN) Microsoft 365ユーザーアカウントとの照合に使用されます。ユーザーは を使用して にUser Principal Name (UPN)サインインする必要がありますMicrosoft 365。クラウドシステムとオンプレミスシステムの両方で機能する E メールアドレス。

これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

**Topics**
+ [ユーザー属性マッピング](#teams-user-attributes)
+ [IAM Identity Center を使用してアカウントの Microsoft Teams 拡張機能アクセスを追加する](#add-teams-extension-access-idc)
+ [他の認証方法を使用してアカウントのMicrosoft Teams拡張機能アクセスを追加する](#add-teams-extension-access)
+ [Microsoft Teams 拡張機能アクセスの編集](#edit-teams-extension-access)
+ [Microsoft Teams 拡張機能アクセスを削除する](#delete-teams-extension-access)

### IAM Identity Center を使用してアカウントの Microsoft Teams 拡張機能アクセスを追加する
<a name="add-teams-extension-access-idc"></a>

IAM Identity Center で拡張機能アクセスを設定するには、ID プロバイダーに固有のステップ (Entra ID や Okta など) を完了してから、 で一般的なセットアップステップを実行する必要があります AWS。

#### Entra ID を使用して IAM Identity Center を設定する
<a name="configure-idc-entra-id"></a>

Entra ID で IAM Identity Center を使用して Microsoft Azure ポータルで Azure テナントをセットアップおよび設定する場合にのみ、次の手順に従います。

**Azure テナントを設定するには**

1. Azure アカウントで、新しいアプリ登録を作成します。

   1. **アプリの登録**に移動します。

   1. **アプリ登録**画面で、**新規登録**を選択します。**サポートされるアカウントタイプ**オプションで、**この組織ディレクトリのアカウントのみ (個人使用のみ - シングルテナント)** を選択します。完了したら、**登録**を選択します。

   1. クライアント ID を書き留めます。この情報は後で必要になります。

   1. アプリ登録用のクライアントシークレットを作成します。シークレットの **Value** 属性をコピーして保存します。これは後で必要になります。この値は 1 回のみ表示され、ページを離れると取得できません。

1. Teams 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

   1. アプリ登録の**認証**タブに移動します。

   1. **プラットフォーム設定**を選択し、**プラットフォームを追加します**。

   1. **Web** を選択します。

   1. 次の形式でコールバック URL を作成し、*your-region* を Amazon Quick インスタンスリージョンに置き換えます。Teams 拡張機能は、、`ap-southeast-2`、`eu-west-1`、 `us-west-2`の各リージョンをサポートしています`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. コールバック URL をリダイレクト URI として挿入し、完了したら**設定**を選択します。

 AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定**、**認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります。*テナント ID* は Entra テナント ID を指します。

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. アイデンティティプロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Entra ID 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-teams)セクションに進みます。

#### Okta で IAM Identity Center を設定する
<a name="configure-idc-okta"></a>

Okta で IAM Identity Center を使用して Okta Admin コンソールでアプリ統合をセットアップおよび設定する場合にのみ、次の手順に従います。

**Okta アプリケーションをセットアップするには**

1. Okta アカウントで、新しい Okta アプリ統合を作成します。

   1. Okta 管理者コンソールで、**アプリケーション** > **アプリケーション**に移動します。

   1. **アプリ統合の作成**をクリックします。

   1. サインインメソッドで、**OIDC - OpenID Connect** を選択します。

   1. アプリケーションタイプで、**ウェブアプリケーション**を選択します。

   1. Next をクリックします****。

   1. アプリ統合名を指定します。

   1. **許可タイプ** > **Core 許可**で、**認可コード**と**更新トークン**が選択されていることを確認します。

   1. **許可タイプ** > **詳細** > **その他の許可**で、**暗黙的 (ハイブリッド)** が選択されていることを確認します。

1. Teams URIs を追加する

   1. 次の形式を使用してコールバック URI を作成し、*your-region* を、拡張機能を設定する各リージョンの Amazon Quick インスタンスリージョンに置き換えます。Teams 拡張機能は、、`ap-southeast-2`、`eu-west-1`、 `us-west-2`の各リージョンをサポートしています`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **サインインリダイレクト URIs**で、**URI の追加** をクリックし、前のステップで生成した各 URIs を貼り付けます。

1. アプリケーションへのアクセスを組織に提供します。

   1. **「割り当て** > **アクセスコントロール**」で、アクセスが必要な組織内のグループを選択します。

   1. **割り当て** > **即時アクセス**を有効にする で、**フェデレーションブローカーモードで即時アクセスを有効にする **を選択します。

   1. **[保存]** をクリックします。

1. 先ほど作成したアプリ統合の**クライアント ID** と**クライアントシークレット**を書き留めます。これは次のステップで必要になります。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定** > **認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります*yourOktaDomain* は組織の okta URL を参照します。これは のようになります`your-organization.okta.com`。

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. アイデンティティプロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Okta 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-teams)セクションに進みます。

#### 完全な AWS 設定 (すべてのプロバイダー)
<a name="complete-aws-config-teams"></a>

 AWS コンソールでアクセス許可を設定するには、次の手順に従います。

**アクセス許可を設定するには**

1.  AWS コンソールで Secrets Manager に移動します。

1. **新しいシークレットを保存** を選択します。

1. **その他のタイプのシークレット**を選択し、**プレーンテキスト**タブを選択します。

1. シークレットは次の形式にし、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. 先ほど作成したシークレットに移動し、後で ARN を保存します。

1. 次に、 AWS コンソールで IAM に移動します。

1. 左側のナビゲーションバーで**アクセス管理**、**ロール**を選択します。

1. [**ロールの作成**] を選択してください。

1. **[カスタム信頼ポリシー]** を選択します。

1. 次のステートメントを追加して、ID プロバイダーアプリ統合の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。このステートメントは*、your-region* を、ID プロバイダーアプリ統合の作成時に選択したリージョンに置き換えます。

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. [**次へ**] を選択します。

1. 名前と説明を入力し、**ロールの作成**を選択します。

1. 作成したロールに移動し、選択します。

1. **アクセス許可の追加**、**インラインポリシーの作成**を選択します。

1. **JSON** を選択します。

1. 次のステートメント`sso:DescribeTrustedTokenIssuer`を追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. ポリシー名を指定し、**ポリシーの作成**を選択します。

1. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick が Microsoft Teams 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

**拡張機能アクセス設定を作成するには**

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Teams** を選択します。その後、**[Next]** を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前があらかじめ入力されています。これを編集し、Teams 拡張機能のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明 (オプション)** - 拡張機能の説明が事前に入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365 テナント識別子を入力します (36 文字にする必要があります）。
   + **Secrets Role ARN** - 前のステップで作成した IAM ロールの ARN を貼り付けます。
   + **シークレット ARN** - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

1. **追加** を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が、Microsoft Teams 環境内で Amazon Quick 拡張機能を作成してデプロイできるようになります。

**注記**  
エンドユーザーが Microsoft Teams 拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、Microsoft Teams 拡張機能オーサガイドの「Microsoft Teams 拡張機能のインストール」を参照してください。

### 他の認証方法を使用してアカウントのMicrosoft Teams拡張機能アクセスを追加する
<a name="add-teams-extension-access"></a>

Amazon Quick がMicrosoft Teams環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Teams** を選択し、次**へ**を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前は事前に入力されています。これを編集して、Teams拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明** (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365テナント識別子を入力します (36 文字にする必要があります）。

1. **追加**を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Microsoft Teams Amazon Quick 拡張機能をMicrosoft Teams環境にデプロイできるようになります。

**注記**  
エンドユーザーがMicrosoft Teams拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、[「 Microsoft Teams拡張機能作成者ガイド」のMicrosoft Teams](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams)「拡張機能のインストール」を参照してください。

### Microsoft Teams 拡張機能アクセスの編集
<a name="edit-teams-extension-access"></a>

以下の手順を使用して、既存のMicrosoft Teams拡張機能アクセスの設定を変更します。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 編集する必要があるMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[Edit]** (編集) を選択します。

1. 必要に応じて設定を編集し、**保存**を選択して変更を確認します。

Microsoft Teams 拡張機能アクセス設定の変更は保存され、すぐに有効になります。

### Microsoft Teams 拡張機能アクセスを削除する
<a name="delete-teams-extension-access"></a>

Microsoft Teams 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 削除するMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[削除]** を選択します。

1. 「確認」と入力し、**DELETE** を選択します。

**注記**  
拡張機能アクセスを削除すると、M365テナント内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますTeams。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスTeamsを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。

Microsoft Teams 拡張機能アクセスを設定すると、チームは会話で **@Quick** のメンションを使用して、AI 支援、会社の知識、アクションコネクタにTeams環境内で直接アクセスできるようになりました。